科技>通信与网络>通信网络
5G安全——数智化时代的网络安全宝典  

5G安全——数智化时代的网络安全宝典  "

作者:余晓光,李雨航,邱勤
ISBN:9787121448133
定价:¥138.0
字数:550千字
页数:344
出版时间:2023-01
开本:16开
版次:01-01
装帧:
出版社:电子工业出版社
简介

本书结合国内5G网络的领军企业华为技术有限公司在5G网络建设应用过程中的经验积累,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户能够安全地建设和使用5G网络。为了满足不同层次读者的需求,本书前4章主要介绍5G网络中所涉及的基础知识;第5至9章分别介绍了5G接入网、传输网和核心网所面临的安全问题及防护思路,其中也会考虑到5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10至13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G切片安全;第14至19章介绍了5G网络在安全运营、网络能力开放、5G网络应用安全评估、渗透测试和安全建设中可能会使用的一些安全工具,同时给出了典型行业的应用实践,并对5G安全未来发展进行了展望。

前言

序 我国5G与发达国家同期商用,至今已有三年。自5G商用之始,关于5G安全的热点一直持续,而且上升为一些国家的战略。2019年5月,美国联合部分国家在布拉格召开5G安全大会并发布《布拉格提案》;2020年3月,美国白宫发布了《国家5G安全战略》,美国总统特朗普签署了《2020年5G安全保障法》;2020年8月,美国国土安全部网络安全和基础设施安全局(CISA)发布了《CISA 5G战略》;2020年12月,美国国防部发布了《5G技术实施方案》报告,提出了5G安全路线图;2021年2月,美国国家标准与技术研究院(NIST)发布了《5G网络安全实践指南》;2021年5月,美国国家安全局(NSA)与国家情报总监办公室(ODNI)和CISA联合发布了《5G基础设施的潜在威胁向量分析报告》。2019年10月,欧盟国家网络安全协作组(NIS)发布了《欧盟5G网络安全风险评估报告》;2019年11月,欧洲网络和信息安全局发布了《5G网络安全威胁全景图》;2020年1月和7月,欧盟国家网络安全协作组(NIS)先后发布了《5G网络安全风险消减措施工具箱》和《欧盟成员国5G网络安全工具箱实施进展》。 事实上,5G在安全技术上比4G有较多的改进和加固,但以下方面使得5G安全问题凸显:一是5G技术更复杂,导致影响安全的因素增多;二是5G推动新一代信息技术无缝融合,数据安全问题因5G而被更多关注;三是5G扩展应用从消费到工业,这些领域对网络与信息安全更为敏感;四是一些国家对5G安全借题发挥,掺杂了冷战思维,给5G安全贴上政治标签。 关于5G的安全技术,在接入认证方面,5G用户终端号码从明文改为加密传输,去除了基于手机用户识别码(IMSI)对用户非法跟踪威胁,5G用户面和控制面的数据均加入了完整性保护。5G的通用认证机制(GBA)较传统的短信认证和账密认证等方式有更高的安全性,适合车联网等对安全要求高的场景。在网间访问安全方面,增加了5G访问地网络与归属地网络间的安全边缘保护。5G支持网络切片,为指定业务提供VPN通道,实现安全隔离。5G基于服务化架构(SBA)实现核心网用户面与控制面功能分离,其用户面功能(UPF)可下沉到客户所在地,并利用IPv6地址的多归属特性实现业务按目的地地址分流,保证客户敏感数据不外泄。 5G与4G相比,在网络架构上采用了不少新技术,在增加网络配置灵活性和效率的同时,也存在安全隐患。在2021年5月美国国家安全局(NSA)等发布的《5G基础设施的潜在威胁向量分析报告》中分析了5G系统架构涉及软件/配置、网络安全、网络切片、传统通信基础设施、多址边缘计算、频谱共享、软件定义网络七方面的威胁。软件定义网络(SDN)将传送与控制分离,集中控制选路会成为网络安全攻击的重点,恶意攻击者可能会在SDN控制器应用程序中嵌入代码来控制网络资源。传统依赖物理边界防护的安全机制在虚拟化下难以应用,大量使用的开源软件会引入安全风险。SBA使网络功能以通用接口的方式对外开放,这与传统移动网络封闭的业务管理相比,恶意第三方容易通过获得的网络操控能力对网络发起攻击。网络切片增加了网络的复杂性,并且切片的隔离也可能面临非授权用户接入的风险。 5G的安全问题还体现在5G与新一代信息技术的融合上。5G的高带宽、低时延、大连接使得物联网感知的数据能快速上云,AI的决策也能第一时间反馈到物联网执行,5G成为融合新一代信息技术的纽带,贯穿了数据从采集到分析的全过程,发挥了数据作为生产要素的作用。但万物互联使得大量简易且缺乏足够安全保障的传感器连接到5G,扩大了5G被攻击的暴露面。诺基亚发布的《2020年威胁情报报告》显示,2019年全球受感染的物联网设备占总数的32.7%。边缘计算造成网络及用户数据下沉至网络边缘,边缘计算节点的安全机制缺失或策略错误配置可能导致非授权的边缘计算网关接入、边缘节点过载和边界开放API滥用等风险。企业为了服务的多样化会使用多云,多云协同增加了安全管理的复杂性,云网融合使得网络物理边界模糊,给5G核心网的可靠性与稳定性保障带来挑战。 5G开拓了工业互联网与智慧城市的应用领域,这些新的应用领域尤其是关键基础设施的重要性被黑客所看重,甚至会被敌对势力选为实施网络战的目标。企业和社会经济的重要信息系统如果受到黑客入侵,轻则被勒索使财产遭遇很大的损失,重则使基础设施瘫痪,一旦发生系统中断和数据泄露,会对社会经济稳定带来严重危害。社会经济对5G的依赖越深,5G安全的责任越大。 关于5G安全还有技术之外的考虑。《5G基础设施的潜在威胁向量分析报告》提出,在5G系统架构之外还有政治标准与供应链两大影响要素,以意识形态画线来判断5G设备供应商是否安全,“司马昭之心路人皆知”。该报告提到人为干预供应链的做法提醒我们关注5G设备的底层安全,包括芯片与操作系统,需要以零信任的理念来防范我们尚不能自主可控的核心器件及软件的安全漏洞。应对5G安全问题需要技术与管理并重,2020年11月、2021年4月和6月在德国、加拿大和法国先后发生的移动网络中断事故,都与软件升级有关。5G网络复杂,运维人员缺乏网络功能虚拟化、软件定义网络的技能,网络的错误配置会激活漏洞,运维经验不足导致安全风险难以被及时有效处置。 尽管5G存在安全风险,但网络安全总是在不安全环境中走过来的,“魔高一尺,道高一丈”,网络安全永远在路上。而且我们还要看到5G具有支撑社会和产业安全的重要作用,5G物联网在社会治安管理和经济运行安全监测等方面得到广泛的应用,2022年2月,国务院印发的《“十四五”国家应急体系规划》就提到要充分利用物联网、工业互联网、遥感、视频识别、5G等技术提高灾害事故监测感知能力。 “云安全联盟丛书”将5G安全作为重点,丛书编委会及本书作者李雨航院士等都有丰富的网络安全研究开发实践经验,他们来自5G领域研究领先或应用先行的企业,包括华为技术有限公司、云安全联盟大中华区、中国移动通信集团公司、中国南方电网有限责任公司、中国信息通信研究院等。本书从网络组成(接入网、传输网和核心网)、安全技术(身份认证、终端安全、信息安全、切片安全)和运维管理(运营、业务开放、测试和工程建设)等多个维度来介绍5G安全,给出了安全方案与应用案例。本书内容全面,深入浅出,适合从事电信行业、安全行业、应用5G的各行业技术与管理人员及高校学生阅读。希望本书能激发更多从业者关注5G安全,投身5G安全创新研究与开发工作,创造更多的5G安全管理及运维经验,为5G所支撑的各行各业的运行提供安全保障。 中国工程院院士 钨贺铨 前 言 第五代移动通信技术(5G)是在4G之后具有高速率、低时延和大连接特点的新一代宽带移动通信技术,是实现人机物互联的网络基础设施。5G基于全新的架构,引入网络功能虚拟化、网络切片、多接入边缘计算等新型关键技术,大幅提升移动网络业务能力,支持增强型移动宽带、超可靠低时延通信、海量机器类通信等场景应用,使传统的人与人通信延伸覆盖到人与物、物与物之间智能互联,将全方位、深层次地创新、变革、颠覆传统的社会生产、人民生活和社会治理模式,开启泛在智能的产业互联网新时代。 5G 作为实现万物互联的关键信息基础设施,应用场景从移动互联网拓展到工业互联网、车联网、物联网等更多领域,能够支撑更广范围、更深程度、更高水平的数字化转型,释放信息通信技术对经济发展的放大、叠加、倍增作用。与此同时,5G的安全性也被多国重点关注。以美国、欧盟为首的各国纷纷制定自己的5G安全战略、法律法规,各学术机构、智囊也纷纷制定标准、策略,安全成为各国的热点话题,也就是说,全球各国的5G发展都绕不开安全这一主题。 除了传统的人与人语音通信,5G延伸覆盖到人与物、物与物之间智能互联。5G网络为用户提供增强现实、虚拟现实、超高清(3D)视频等身临其境的极致业务体验,满足移动医疗、车联网、智能家居、工业控制、环境监测等物联网应用需求,成为支撑经济社会数字化、网络化、智能化转型的关键新型基础设施,如果在安全方面不给予足够重视,那么5G安全引起的问题将影响经济社会的各行业、各领域。 当前,5G 与云计算、大数据、人工智能等技术融合应用,有助于形成以数据为驱动的科学决策机制,推进政府管理和社会治理模式创新。而5G网络作为工业互联网的重要基础设施,可以在5G融合过程中提供终端接入安全、用户数据安全、网络隔离安全、边缘计算安全等解决方案安全能力。 本书论述了国内外5G安全的形势,从5G的由来开始,分析5G现状、安全挑战、网络安全架构及组成,进而分析5G各个层面的安全需求,最后对5G与垂直行业的典型融合应用进行了安全案例分析,并对未来第六代移动通信技术安全发展方向进行了展望,是一本全面分析5G安全的技术专著,能够对5G的从业人员、使用人员、测试人员等起到一定的帮助作用。 在本书的撰写过程中,华为技术有限公司的余滢鑫、阳陈锦剑、杨洪起、姚博龙,云安全联盟大中华区的李岩,中国移动通信集团有限公司信安中心的张滨、袁捷、张峰、徐思嘉、王光涛,中国移动通信集团广东有限公司的刘钢庭、李启文、任若冰、王丹弘,中国南方电网有限公司的曹杨、张国翊、陈立明、王健,中国信息通信研究院的杨红梅、袁绮等专家向作者提供了大量的素材和宝贵建议,在此致以诚挚的感谢。 同时,本书在出版过程中,电子工业出版社给予了大力支持,“云安全联盟丛书”编委会组织了多次评审,在此特别感谢电子工业出版社的编辑李树林,云安全联盟大中华区的石文昌、李岩、郭鹏程、许木娣等的帮助。 编著者

目录

目 录 第1章 初识5G 1 1.1 5G的由来 1 1.2 5G的现状 2 1.2.1 全球各国5G政策 2 1.2.2 5G相关标准 5 1.2.3 5G行业应用 9 1.3 5G网络架构及组成 10 1.4 5G安全面临的挑战 14 第2章 5G网络安全威胁、漏洞及风险 19 2.1 威胁、漏洞和风险概述 19 2.1.1 网络安全的核心理念 19 2.1.2 威胁 20 2.1.3 漏洞 21 2.1.4 风险 21 2.2 5G网络安全威胁分析 22 2.3 5G安全知识库 23 第3章 5G网络安全架构 28 3.1 国际标准中的5G网络安全架构 28 3.2 5G系统架构引入的安全实体 29 3.3 用户隐私保护 30 3.3.1 用户身份标识 30 3.3.2 用户身份保护方案 31 3.3.3 用户识别流程 32 第4章 密码技术在5G网络中的应用 33 4.1 密码学概述 33 4.1.1 典型密码算法 33 4.1.2 加密与解密 37 4.1.3 散列 37 4.1.4 随机数生成 38 4.1.5 密码套件 38 4.2 密钥管理基础 39 4.2.1 密钥生成、建立和导出 39 4.2.2 密钥存储、托管和生命周期 40 4.2.3 密钥清零、记录和管理 41 4.2.4 密钥管理相关建议总结 41 4.3 数据加密和完整性保护 42 4.4 密钥分层结构与分发机制 43 第5章 5G无线接入网安全 49 5.1 5G无线接入网 49 5.1.1 5G基站 49 5.1.2 5G无线接入组网 51 5.2 5G空口协议栈 52 5.2.1 空口协议栈概述 52 5.2.2 协议栈各层功能详解 55 5.3 5G无线接入网安全挑战与需求 60 5.4 5G无线接入网安全技术 62 5.4.1 适合5G的身份认证技术 62 5.4.2 空口加密 63 5.4.3 完整性保护 64 5.4.4 空口分布式拒绝服务攻击防御 65 5.4.5 分组数据汇聚协议计数检查 66 第6章 5G传输网络安全 68 6.1 5G传输技术 68 6.1.1 承载网基础介绍 68 6.1.2 承载网相关技术 69 6.1.3 承载网组网架构 70 6.2 5G传输网络安全挑战与需求 73 6.3 5G传输网络安全防护技术 75 第7章 5G与虚拟化安全 81 7.1 虚拟化技术概述 81 7.1.1 网络功能虚拟化(NFV) 81 7.1.2 软件定义网络(SDN) 83 7.1.3 SDN和NFV的关系 85 7.2 SDN/NFV安全需求与挑战 86 7.3 SDN/NFV安全解决方案 91 第8章 5G核心网安全 98 8.1 服务化架构 98 8.2 5G核心网网元 99 8.3 5G核心网网元通信原理 100 8.4 5G核心网安全挑战与需求 104 8.5 5G核心网安全架构 105 第9章 5G MEC安全 115 9.1 5G MEC平台架构 115 9.2 5G MEC组网架构 117 9.3 5G MEC面临的安全风险 120 9.4 5G MEC安全防护 122 9.4.1 5G MEC安全参考架构 122 9.4.2 5G MEC安全防护架构 124 9.4.3 5G MEC安全部署建议 124 第10章 5G与身份管理 126 10.1 身份管理、认证与授权的关系 126 10.2 身份管理 127 10.2.1 数字化身份 127 10.2.2 账号与口令 127 10.3 用户身份保护 132 10.4 认证 132 10.4.1 什么是认证 132 10.4.2 针对常见攻击的安全认证方法 134 10.5 授权 143 10.5.1 什么是授权 143 10.5.2 账号权限管理 144 10.5.3 系统权限管理 145 10.5.4 应用权限管理 146 10.6 5G EAP-AKA‘鉴权 146 10.6.1 5G EAP-AKA‘鉴权特性概述 146 10.6.2 EAP-AKA‘鉴权流程详解 150 10.7 5G AKA鉴权 153 10.7.1 5G AKA鉴权特性概述 153 10.7.2 5G AKA鉴权详解 153 10.8 5G二次鉴权 158 第11章 5G终端安全 161 11.1 5G终端基础 161 11.2 5G终端安全挑战与需求 162 11.2.1 终端安全要求 163 11.2.2 终端基础安全技术要求 164 11.2.3 增强型安全技术要求 164 11.3 5G终端安全技术 165 11.3.1 终端身份认证 166 11.3.2 终端加密技术 168 11.3.3 数据传输保护 173 11.3.4 终端隐私保护 176 11.3.5 安全凭证管理 177 11.3.6 终端异常检测 179 第12章 5G用户信息安全 180 12.1 5G用户信息安全挑战和需求 180 12.2 5G用户信息安全要求 181 12.3 用户数据加密保护 183 12.4 运营商管理网络对用户隐私的保护 183 12.5 基于限制发布的隐私保护技术 184 12.6 访问控制技术 184 12.7 虚拟存储和传输保护技术 184 12.8 5G网络隐私增强技术 185 第13章 5G网络切片安全 187 13.1 5G网络切片概述 187 13.2 5G网络切片架构与实现 188 13.3 5G网络切片风险及目标 192 13.3.1 切片引入新的安全风险 192 13.3.2 切片的安全目标 193 13.4 5G网络切片安全要求 194 13.4.1 切片接入安全要求 194 13.4.2 切片之间的安全隔离要求 195 13.4.3 切片差异化安全服务要求 196 13.4.4 切片的DDoS防护 197 13.4.5 切片安全管理要求 197 13.5 切片安全技术 199 13.5.1 切片相关概念介绍 200 13.5.2 切片接入安全技术 200 13.5.3 切片安全隔离技术 205 13.5.4 切片网络虚拟化安全技术 211 第14章 5G网络安全运营和管理 214 14.1 5G网络安全运营挑战与需求 214 14.1.1 5G网络安全管理风险 214 14.1.2 5G网络安全运营的需求及目标 215 14.2 统一安全运营中心 216 14.3 MEC安全运营 217 14.4 安全服务能力开放 220 14.5 安全管理 222 第15章 5G网络能力开放安全 223 15.1 5G网络安全能力开放概述 223 15.1.1 能力开放背景 223 15.1.2 网络安全能力开放场景 224 15.2 5G网络能力开放 226 15.2.1 3GPP 5G能力开放网元定义 227 15.2.2 5G网络能力开放架构 227 15.3 5G网络能力开放安全要求 228 15.4 5G网络能力开放安全技术和方案 229 15.4.1 5G网络能力开放架构概述 229 15.4.2 5G网络能力开放接口安全 230 第16章 5G网络常用安全工具 234 16.1 防火墙 234 16.2 IPS 235 16.3 IAM 238 16.4 网闸 240 16.5 WAF 241 16.6 态势感知 244 第17章 5G安全渗透测试 246 17.1 渗透测试的方法 246 17.2 渗透测试的法律边界 248 17.3 渗透测试分类 249 17.3.1 黑盒测试 249 17.3.2 白盒测试 250 17.3.3 灰盒测试 250 17.4 渗透测试框架 250 17.5 终端安全渗透 252 17.5.1 终端威胁风险分析 252 17.5.2 典型终端渗透测试方法 253 17.6 接入网安全渗透 255 17.6.1 接入网威胁风险分析 255 17.6.2 典型接入网渗透测试方法 256 17.7 承载网安全渗透 259 17.7.1 承载网威胁风险分析 259 17.7.2 典型承载网渗透测试方法 261 17.8 核心网安全渗透 261 17.8.1 核心网威胁风险分析 261 17.8.2 典型核心网渗透测试方法 262 17.9 MEC安全渗透 264 17.9.1 MEC威胁风险分析 264 17.9.2 典型MEC渗透测试方法 265 17.10 通用场景安全渗透 266 第18章 5G垂直行业安全与实践 268 18.1 5G赋能垂直行业安全概述 268 18.2 5G赋能垂直行业的安全挑战 269 18.2.1 垂直行业的安全监管挑战 269 18.2.2 行业应用的安全挑战 269 18.2.3 新业务特征带来新安全挑战 270 18.3 典型行业5G安全方案实践 271 18.3.1 智能电网 271 18.3.2 智能制造 280 18.3.3 智慧港口 289 18.4 5G行业应用安全风险评估规范 297 18.5 总结与建议 299 第19章 5G安全未来展望 300 19.1 5G未来展望 300 19.2 6G发展愿景及技术思考 301 19.2.1 6G总体愿景 301 19.2.2 6G发展的驱动力及国内外形势 302 19.2.3 6G应用场景分析 303 19.2.4 6G关键技术与安全架构思考 307 附录A 术语和缩略语 316 参考文献 325

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个